Anzeige

Synthetic Identities

Der Name einer Person, die Anschrift einer anderen, ausgeschmückt wird das Ganze mit fiktiven Daten – fertig ist das selbstgebastelte Identitätsmonster. Sogenannte „Synthetic Identities“ sind eine erfolgreiche Betrugsmasche. Doch die Monster haben einen Erzfeind.

Der Betrug mithilfe von Synthetic Identities nimmt aktuell in Deutschland und der EU immer stärker zu. Das verwundert nicht, verbinden die Frankenstein-Identitäten doch das Beste aus zwei Welten:

  • Dadurch, dass die meisten Daten der Identitäten auf real existierenden Datensätzen basieren, wirken sie täuschend echt. Unstimmigkeiten, die Betrugsversuche schnell auffliegen lassen könnten, werden so verringert.
  • Gleichzeitig gibt es keine Person hinter der Identität. Bis es beispielsweise also auffällt, dass eine Mahnung nicht zugestellt werden kann, weil diese Person nicht existiert, ist der Schaden schon lange angerichtet. Zudem wird ohne Opfer eines Identitätsdiebstahls die Betrugsaufarbeitung noch weiter erschwert. 

Egal ob Daten-Schwarzmarkt, Data-Breaches oder einfaches Phishing – die Methoden, mit denen Kriminelle ihren Baukasten mit Identitätsbausteinen füllen können, sind vielfältig. Wie einfach und erfolgreich dieser Ansatz ist, zeigen die USA. Laut eines Berichts des IT-Analyseunternehmens Gartner könnte dort synthetischer Identitätsbetrug im Jahr 2021 bis zu 40% der Abschreibungen bei Finanzinstituten ausmachen. Die Welt für Betrüger sieht also erfolgsversprechend aus, während Unternehmen auf den ersten Blick nur unsichtbaren Fußspuren hinterherjagen können. 

Wie bekämpft man nun also die unsichtbare Gefahr in einer Welt, in der weder Datenlecks von heute auf morgen verschwinden werden und in der digitales Kunden-Onboarding immer selbstverständlicher wird?

Die Antwort besteht aus zwei einfachen Teilen: Verstehen, wie Synthetic Identities funktionieren und dieses Wissen effizient nutzen.

Die Geburtsstunde einer Identität – Wie Synthetic Identities genutzt werden

In der Praxis ergeben sich vier Anwendungsbereiche für Synthetic Identities. Diese zu verstehen ist der erste Schritt im erfolgreichen Kampf gegen Betrüger:

  1. Piggybacking: Hierbei werden Synthetic Identities als autorisierte User zu einem bestehenden Account hinzugefügt. Das kann der eigene Account des Kriminellen sein oder ein echter Account, der gehackt wurde. Durch dieses Vorgehen bekommt die neue Identität Vertrauenswürdigkeit und kann auf einem eigenen Account schnell für Betrügereien genutzt werden.
  2. Data Furnishing: Hier werden den Synthetic Identities gute Kredithistorien durch Fake-Firmen bestätigt. Der Aufwand ist zwar groß, aber mit einer guten Kredithistorie sind dem Betrug im großen Maßstab Tür und Tor geöffnet.
  3. Sleeper: Synthetic Identities sind ein Marathon, kein Sprint. Die durchschnittliche Lebensdauer einer Synthetic Identity beträgt 60 Monate, während denen der Betrüger unterschiedliche Accounts bei verschiedenen Anbietern aufbaut und dadurch beispielsweise Zugriff auf spezielle Zahlungsarten und Produkte erhält, die nur Kunden mit guter Historie zur Verfügung stehen. 
  4. Application Flooding: Eine echte Person bestellt nicht nur einmal oder nimmt nur einen Kredit auf. Das wissen Unternehmen und die Betrüger. Daher fluten Letztere die Unternehmen teilweise regelrecht mit Anfragen und Bestellungen. Dadurch steigt nicht nur die Wahrscheinlichkeit für Erfolge, die Identität wirkt auf Außenstehende auch realistischer. Mit der Zeit kann sich folglich eine so gepflegte Identität in einen lukrativen Schläfer verwandeln, bei dem der Betrüger mit einem letzten Coup groß einkassiert. 

„Möglichst unauffällig wirken“ – das ist die Devise bei jedem Betrug. Synthetic Identities bieten den Kriminellen das passende Werkzeug dafür. Wer aber weiß, worauf er aufpassen muss, wird auch hier die Betrüger erkennen.

Auf das Werkzeug kommt es an – AI und Machine Learning im Kampf gegen Synthetic Identities

Um Betrug mit Synthetic Identities zu erkennen, muss auf kleinste Details geachtet werden. Zusätzlich sollten Unternehmen nicht nur eine Blacklist mit potenziellen Betrügern führen, denn eine neue Identität ist schnell erstellt. Ebenfalls sollten verschiedene Datensätze kombiniert und gemeinsam analysiert werden. So fällt auf, ob ein Name besonders häufig vorkommt oder auffallend viele Kunden aus einem bestimmten Ort stammen. Das manuell zu realisieren ist nicht nur ineffizient, sondern kann auch negative Auswirkungen auf echte Kunden haben. Denn je schwerer die Identifikation auf Kundenseite wird, desto wahrscheinlicher entscheidet sich ein Kunde für einen Konkurrenten mit einem einfacheren Onboarding. Künstliche Intelligenz und Machine Learning schaffen hier Abhilfe: Daten werden in Rekordzeit verglichen, Identitäten bis ins Detail geprüft und Accounts mit Touchpoints zu potenziellen Betrugsidentitäten können direkt mitanalysiert werden. Hier stechen vor allem Verbindungs- und Netzwerkanalysen heraus, die auch kleinste Unstimmigkeiten aufdecke und auf Identitätsbasteleien sowie Manipulation hindeuten. So wird der Kampf gegen neue Betrugsformen komfortabel, während Kunden sich weiterhin simpel identifizieren können. Win-Win für alle Beteiligten – zumindest, solange sie keine Betrüger sind.

Jörg Reuter, Pre-Sales Consultant Fraud
Jörg Reuter
Pre-Sales Consultant Fraud, FICO

Artikel zu diesem Thema

Cyber Security
Mär 03, 2021

Wie man die größten Einfallstore für Cyberkriminelle im Homeoffice schließt

Die neue Arbeitswelt bietet Cyberkriminellen viele Angriffspunkte. Sie nutzen…
Cybercrime
Mär 02, 2021

Phishing- und Malware-Kampagnen mit COVID-19-Bezug

Das IT-Sicherheitsunternehmen Tenable veröffentlichte vor Kurzem eine fundierte Analyse…
Hacker
Jan 15, 2021

Identitätsbetrug: Darauf müssen sich Unternehmen 2021 vorbereiten

Zum Jahresbeginn prognostizieren die Security-Experten von ForgeRock und Onfido weitere…

Weitere Artikel

Hacker

Wenn Prometheus das Feuer stiehlt

Moderne Versionen der Open-Source-Lösung Prometheus unterstützen Sicherheitsmechanismen wie Basisauthentifizierung und TLS, die explizit konfiguriert werden müssen und nicht standardmäßig aktiviert sind. Andernfalls können Hacker leicht sensible Informationen…
Hackerangriff

Reaktionszeit auf Cyberangriffe dauert mehr als zwei Arbeitstage

Deep Instinct, Entwickler eines Deep-Learning-Framework für Cybersicherheit, veröffentlicht mit der zweiten Ausgabe des halbjährlichen Voice of SecOps Reports neue Zahlen zur aktuellen Cyber-Bedrohungslage zu der weltweit Cybersicherheitsexperten befragt…
Ransomware

1 von 5 Unternehmen war schon Opfer von Ransomware

Eine kürzlich durchgeführte Umfrage der Cybersecurity-Experten von Hornetsecurity unter mehr als 820 Unternehmen ergab, dass 21 % der Befragten bereits Opfer eines Ransomware-Angriffs wurden. Ransomware ist eine der häufigsten und effektivsten Formen der…
Cybercrime

NSA warnt vor Wildcard-Zertifikaten und Alpaca-Angriffen

Die NSA hat Anfang Oktober eine Warnung und Anleitung herausgegeben, wie sich Unternehmen vor Alpaca-Angriffen schützen können, indem sie ihre Wildcard-Zertifikate besser kontrollieren. Die NSA warnt vor dem neuen Application Layer Protocol Content Confusion…
Spam Mails

Was ist Spam und wer profitiert davon?

Mit Spam werden unerwünschte E-Mails bezeichnet, die in gigantischen Mengen über ein elektronisches Nachrichtensystem oder über das World Wide Web versandt werden. Erfahren Sie im folgenden Artikel, was Spam ist, wie es funktioniert, wie Sie Spam erkennen…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.